BAB III METODOLOGI PENELITIAN
|
|
- Devi Lesmono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB III METODOLOGI PENELITIAN 3.1. Latar Belakang Bina Nusantara Bina Nusantara merupakan organisasi yang bergerak di bidang pendidikan. Organisasi ini didirikan pada 21 Oktober Awalnya Bina Nusantara adalah sebuah lembaga pendidikan komputer yang terus mengalami perubahan dan perkembangan dari tahun ke tahun hingga akhirnya menjadi sebuah universitas pada tanggal 8 Agustus Bina Nusantara memiliki Fakultas Ilmu Komputer, Fakultas Ekonomi & Bisnis, Fakultas Sains & Teknik, Fakultas Bahasa & Budaya, Fakultas Psikologi, Fakultas Komunikasi & Multimedia dan Program BINUS Online Learning. Saat ini Bina Nusantara memiliki 5 gedung kampus, yaitu Syahdan, Anggrek, Kijang, JWC, dan Alam Sutera. Program yang dimiliki adalah Program Diploma II (D3), Strata-1 (S1), Strata-2 (S2), dan Strata-3 (S3). Visi A World-class university. In continuous pursuit of innovation and enterprise 25
2 26 Misi Recognizing and rewarding the most creative and value-adding talents. Providing a world-class teaching, learning and research experience that fosters excellence in scholarship, innovation and entrepreneurship. Creating outstanding leaders for global community. Conducting professional services with an emphasis on application of knowledge to the society. Improving the quality of life of Indonesians and the international community. Nilai nilai Bina Nusantara Tenacious Focus Acting with a passionate, committed, and determined focus towards shared purposes. Freedom to Innovate Combining integrity with a creative and result-oriented spirit. Farsighted Sharing the foresight to recognize and take action on future opportunities. Embrace Diversity Celebrating diversity in the pursuit of excellence.
3 Struktur Organisasi Bina Nusantara Gambar 5. Struktur Organisasi BINUS Group Pada Bina Nusantara, terdapat tujuh business unit yang merupakan sumber pendapatan utama bagi BINUS Group. Selain tujuh business unit tersebut, terdapat pula delapan directorate yang mendukung proses bisnis organisasi.
4 Struktur IT Directorate Bina Nusantara General Manager IT Directorate BINUS IS Development University IT Operation IS Development School Technology Development IS Development Function IT Architecture Gambar 6. Struktur Organisasi IT Directorate Bina Nusantara Pada IT Directorate BINUS, terdapat tiga divisi yang menangani pengembangan sistem internal yang digunakan oleh seluruh business unit dan directorate lainnya. Pembagian ketiga divisi tersebut adalah IS Dev University yang menangani business unit BINUS University dan BINUS Business School, IS Dev School yang menangani business unit BINUS School Serpong dan BINUS School Simprug, dan untuk sisa business unit lainnya dan directorate lainnya, menjadi tanggung jawab dari IS Dev Function. Pada bagian IT operation dibagi menjadi tiga divisi kecil. Divisi Data center menangani server dan database yang ada pada BINUS. Divisi network yang menangani jaringan LAN, WAN, dan jaringan lainnya yang ada pada BINUS. Divisi IT support ditempatkan dimasing masing lokasi kampus, dan school untuk mendukung kegiatan operasional sehari hari.
5 29 Divisi Tech dev merupakan divisi yang menangani project project BINUS dengan pihak luar dan yang bertanggung jawab dalam mengembangkan dan implementasi teknologi teknologi terbaru pada BINUS. Divisi IT Architecture merupakan divisi yang bertanggung jawab terhadap perkembangan arsitektur IT yang ada pada BINUS. IT Architecture juga bertanggung jawab dalam menerapkan standarisasi dan QA terhadap sistem sistem yang dikembangkan oleh IT Directorate BINUS. Pada tiap Divisi dikepalai oleh seorang manajer, dan IT Directorate dipimpin oleh seorang General Manager Kerangka pikir Kerangka pikir dalam penelitian ini dapat digambarkan seperti dibawah: Gambar 7. Kerangka Pikir
6 Studi pendahuluan Pada tahap ini, didefinisikan latar belakang dari penelitian. Tahap ini dimulai dengan mendiskusikan ide penelitian terhadap perwakilan dari Bina Nusantara dan apa saja yang akan dilakukan dengan tesis ini. Langkah selanjutnya adalah mempelajari struktur organisasi Bina Nusantara, mempelajari proses bisnis Bina Nusantara dan mempelajari sistem informasi Bina Nusantara. Selain itu, dilakukan pencarian artikel yang berkaitan dengan manajemen risiko sistem informasi melalui bukubuku, internet dan juga melalui dosen pembimbing tesis. Dari ide yang muncul, didiskusikan dengan dosen pembimbing dan ide - ide tersebut digunakan pada tahapan berikutnya, yaitu perumusan masalah Perumusan Masalah Pada tahapan ini, dilakukan identifikasi permasalahan yang akan dibahas. Identifikasi dan perumusan permasalahan dilakukan agar sasaran penelitian tidak keluar dari alur yang dibuat Tujuan dan Manfaat yang Ingin Dicapai Pada tahapan ini tim menentukan tujuan dan manfaat yang ingin dicapai dari penelitian yang akan dilakukan Studi Kepustakaan Setelah semua proses di dalam studi pendahuluan dilakukan, proses selanjutnya adalah pembelajaran literatur yang berhubungan dengan penilaian risiko. Studi literatur ini dilakukan agar dapat menghasilkan suatu acuan dasar yang dapat digunakan dalam penelitian.
7 31 Studi literatur dilakukan melalui jurnal-jurnal, buku-buku dan juga melalui internet Pengumpulan data Bersamaan dengan studi kepustakaan yang dilakukan, peneliti melakukan pengumpulan data dengan cara: a. Observasi Mengamati kegiatan kegiatan yang berhubungan dengan risiko TI pada IT Directorate dan business unit atau directorate yang terkait secara langsung. Di dalam observasi ini juga dilakukan pengumpulan dokumen dokumen yang terkait dengan risiko TI yang ada pada Bina Nusantara, khususnya pada IT Directorate. Contoh dokumen pada studi dokumentasi dapat berupa dokumen kebijakan (misalnya, dokumentasi, arahan), dokumentasi sistem (misalnya, buku petunjuk, desain sistem dan persyaratan dokumen), dan dokumentasi yang berkaitan dengan keamanan (misalnya, laporan audit sebelumnya, laporan penilaian risiko, hasil tes sistem, rencana keamanan sistem, kebijakan keamanan) yang dapat memberikan informasi yang baik mengenai kontrol keamanan yang digunakan oleh dan direncanakan untuk sistem TI. b. Wawancara Melakukan pengumpulan data yang dilakukan dengan bertanya dan mendengarkan jawaban langsung dari narasumber Analisis Menggunakan Metode OCTAVE Allegro
8 32 Terdapat empat tahapan utama dalam metode OCTAVE Allegro, yaitu: a. Membangun drivers b. Membuat profil aset c. Mengidentifikasi ancaman d. Mengidentifikasi dan mengurangi risiko Lebih jelasnya mengenai metode OCTAVE Allegro, akan dibahas pada sub bab Rekomendasi Kebijakan Manajemen Risiko Rekomendasi dan kebijakan manajemen risiko dijelaskan pada sub bab 3.4, metode OCTAVE Allegro langkah 8. Dalam penelitian ini penulis melakukan penelitian kualitatif dimana pada akhir pembahasan nantinya penulis memberikan hasil berupa pendekatan pengurangan risiko sesuai dengan hasil yang diberikan oleh metode OCTAVE Allegro Hubungan antar istilah yang digunakan Gambar 8. Hubungan Manajemen Risiko dengan Penilaian Risiko
9 33 Penilaian risiko merupakan bagian dari manajemen risiko. Di dalam penilaian risiko ada tiga tahap utama yang dilakukan yaitu identifikasi, penilaian, dan perencanaan. Pada tahap identifikasi, aset informasi, kerentanan, dan ancaman diidentifikasi. Pada tahap penilaian, aset informasi, kerentanan, dan ancaman dinilai dan pada tahap terakhir, berdasarkan identifikasi dan penilaian yang dilakukan sebelumnya, maka dibuatlah perencanaan untuk aset informasi dari kerentanan dan ancaman. Semua ini dimaksudkan untuk mengurangi risiko. Gambar 9. Hubungan Penilaian Risiko dengan Pemilihan Kontrol Ancaman biasanya terjadi dengan memanfaatkan kerentanan yang ada. Hal ini menyebabkan risiko dari kejadian yang tidak diinginkan yang memungkinkan aset informasi rusak, tidak akurat, atau bahkan hilang. Jika hal ini tejadi maka akan mempengaruhi jalannya suatu binis di suatu perusahaan. Penilaian risiko berguna mengidentifikasi dan menilai hal-hal tersebut sehingga dapat dijadikan acuan untuk pemilihan kontrol yang tepat.
10 Metode OCTAVE Allegro Allegro. Metode yang digunakan dalam penilaian risiko adalah metode OCTAVE Gambar 10. Langkah langkah OCTAVE Allegro (Richard A. Caralli, 2007) Dengan penjelasan langkah langkah yang berhubungan sebagai berikut: Langkah 1 Membangun Kriteria Pengukuran Risiko Latar Belakang dan Definisi Dampak akibat sebuah ancaman pada misi dan tujuan bisnis Bina Nusantara. Nilai dampak ukuran kualitatif atas dampak risiko spesifik atas organisasi (high, medium, atau low). Kriteria pengukuran risiko serangkaian ukuran kualitatif dimana dampak setiap risiko pada misi dan tujuan bisnis Bina Nusantara dievaluasi. Kriteria pengukuran risiko mendefinisikan rentang atas dampak high, medium, dan low pada Bina Nusantara.
11 35 Catatan Pada langkah 1, dibangun organizational drives yang akan digunakan untuk mengevaluasi dampak risiko pada misi dan tujuan bisnis Bina Nusantara. Driver ini direfleksikan pada serangkaian kriteria pengukuran risiko yang akan kami kembangkan. Kriteria pengukuran risiko membentuk dasar untuk penilaian risiko aset informasi. Tanpa kriteria tersebut, pengukuran tidak dapat dilakukan dalam seberapa luas Bina Nusantara akan terkena dampak jika risiko pada aset informasi terealisasi. Sebagai tambahan, untuk mengenali seberapa luas atas dampak yang spesifik, Bina Nusantara harus mengenali impact area mana yang paling penting. Contoh, dalam beberapa organisasi sebuah dampak pada kaitannya dengan data pelanggan mungkin lebih signifikan daripada dampak pada pemenuhan regulasi. Dalam penilaian resiko dengan metode OCTAVE Allegro ini, akan dibuat serangkaian kriteria pengukuran risiko yang merefleksikan sebuah rentang atas impact area yang penting (dan mungkin unik) pada Bina Nusantara. Contoh, impact area dapat termasuk kesehatan dan keselamatan customer dan karyawan, finansial, reputasi, dan hukum dan regulasi. Serangkaian standar pada Worksheet templates akan digunakan untuk menghasilkan kriteria kriteria ini dalam beberapa impact area dan kemudian memberi nilai prioritas kepada impact area. Penting untuk menghasilkan sebuah rangkaian yang konsisten atas kriteria pengukuran risiko yang akan digunakan untuk semua penilaian risiko aset informasi yang dihasilkan oleh Bina Nusantara. Kriteria
12 36 tersebut harus difokuskan pada level organisasi dan harus merefleksikan kesadaran manajer senior atas risk environment dimana Bina Nusantara beroperasi. Menggunakan kriteria risiko yang secara akurat merefleksikan pandangan organisasi akan meyakinkan bahwa keputusan mengenai bagaimana untuk mengurangi risiko akan konsisten melalui beberapa aset informasi atau departemen yang ada. Panduan and Aktivitas Ada dua aktivitas dalam langkah 1 Langkah 1 Aktivitas 1 Pada langkah 1 aktivitas 1, didefinisikan serangkaian ukuran kualitatif (kriteria pengukuran risiko) yang akan digunakan untuk mengevaluasi dampak risiko pada misi dan tujuan bisnis Bina Nusantara. Kriteria Hasil dari pendefinisian ukuran kualitatif didokumentasikan pada Risk Measurement Criteria Worksheets. Dapat menjadi masukan, untuk dipertimbangkan impact Area berikut ini: Reputation/customer confidence (Worksheet 1, L-1) Financial (Worksheet 2, L-2) Productivity (Worksheet 3, L-3) Safety and health (Worksheet 4, L-4) Fines/legal penalties (Worksheet 5, L-5) User-defined impact Area (Worksheet 6, L-6) Bagian kosong pada Criteria Worksheet diatas diisi untuk memberikan arti yang jelas bagi Bina Nusantara.
13 37 Catatan: Dalam setiap impact Area, ada ada sebuah pilihan yang berjudul other untuk memasukkan sebuah rangkaian unik dari kriteria. Ada juga sebuah impact Area berjudul user-defined yang disediakan untuk impact Area yang baru atau unik. Langkah 1 Aktivitas 2 Pada langkah 1 aktivitas 2, dilakukan pemberian nilai prioritas impact area dari paling penting hingga paling tidak penting menggunakan Impact Area Ranking Worksheet (Worksheet 7, L- 7). Kategori yang paling penting harus menerima nilai tertinggi dan kategori yang paling tidak penting menerima nilai terendah. Catatan: Jika terdapat lima impact Area, nilai terbesar(lima) diberikan pada Area yang paling penting, Area terpenting kedua diberikan nilai empat, dan seterusnya. Semua impact Area yang akan digunakan untuk pengukuran risiko harus diberikan nilai. Nilai prioritas ini akan digunakan kemudian pada penilaian risiko untuk mengembangkan sebuah nilai risiko relatif yang membantu Bina Nusantara menentukan bagaimana mencatat risiko yang telah diidentifikasikan pada penilaian. Langkah 2 Mengembangkan Profil Aset Informasi Latar Belakang dan Definisi Aset Sebuah aset adalah sesuatu yang bernilai bagi Bina Nusantara. Aset digunakan oleh Bina Nusantara untuk mencapai tujuan, menyediakan return on investment, dan menghasilkan pendapatan.
14 38 Nilai secara keseluruhan dari Bina Nusantara dapat direpresentasikan secara bersama dengan nilai dari asetnya. Aset informasi kritis Aset informasi kritis adalah aset yang paling penting bagi Bina Nusantara. Bina Nusantara akan menderita dampak kerugian jika Aset kritis terbongkar oleh orang yang tidak berwenang Aset kritis dimodifikasi tannpa otorisasi Aset kritis hilang atau hancur Akses pada aset kritis diputuskan Aset Informasi Sebuah aset informasi dapat digambarkan sebagai informasi atau data yang bernilai bagi Bina Nusantara, termasuk informasi seperti data mahasiswa, kekayaan intelektual, atau informasi pelanggan. Aset ini dapat ada dalam bentuk fisik (pada kertas, CD, atau media lain) atau secara elektronik (disimpan pada database, dalam file atau personal computer). Profil aset informasi Sebuah representasi dari aset informasi yang menggambarkan fitur, kualitas, karakteristik, dan nilai yang unik. Pemilik aset informasi Pemilik dari aset informasi adalah individuindividu yang mempunyai tanggung jawab utama atas kelangsungan, ketahanan, dan keamanan dari aset informasi. Mereka mengatur kebutuhan keamanan untuk aset dan meyakinkan bahwa strategi perlindungan yang sesuai telah diimplementasikan dalam Bina Nusantara untuk memenuhi kebutuhan tersebut.
15 39 Penjaga aset informasi Penjaga dari aset informasi merupakan individu-individu dalam organisasi yang mempunyai tanggung jawab untuk melindungi aset informasi yang disimpan, dikirim, atau diproses dalam kontainer. Dengan kata lain, penjaga aset informasi menerima tanggung jawab untuk aset informasi yang ada pada kontainer sehingga mereka mengatur dan meyakinkan bahwa perlindungan atas aset dari setiap kebutuhan dari pemilik. Orang-orang Dalam penilaian risiko terstruktur, orang-orang adalah tipe kontainer untuk aset informasi. Mereka dapat memiliki informasi yang khusus atau penting dan menggunakannya dalam pekerjaan mereka, seperti kekayaan intelektual. Dalam beberapa kasus, informasi yang orang-orang ketahui tersebut mungkin dapat tidak ada dalam bentuk lain dalam organisasi (mungkin tidak dituliskan). Kebutuhan keamanan Kebutuhan yang menunjukkan bagaimana aset informasi dilindungi. Disebut juga sebagai security objectives. Kerahasiaan (confidentiality) Meyakinkan bahwa hanya orangorang atau sistem yang berwenang yang mempunyai akses pada aset informasi. Integritas (integrity) Meyakinkan bahwa aset informasi tetap pada kondisi yang diharapkan oleh pemilik dan untuk tujuan yang diharapkan oleh pemilik. Ketersediaan (availability) Meyakinkan bahwa aset informasi tetap dapat diakses untuk pengguna yang memiliki otoritas.
16 40 Aset teknologi Aset teknologi secara khusus menggambarkan kontainer elektronik dimana aset informasi disimpan, dikirim, atau diproses. Aset-aset ini secara umum termasuk perangkat keras, perangkat lunak, sistem aplikasi, server, dan jaringan. Catatan Penilaian risiko yang dilakukan berfokus pada aset informasi pada Bina Nusantara. Pada langkah ini, dimulai proses dalam mendefinisikan asset informasi tersebut. Kemudian, akan diidentifikasi kontainer dimana aset tinggal dan penjaga atas kontainer tersebut. Hal ini akan membantu untuk secara penuh mengidentifikasikan semua hal dimana aset informasi mungkin rentan untuk disingkap, modifikasi, kehilangan/kerusakan, atau interupsi. Profil dibuat untuk setiap aset informasi, membentuk dasar untuk identifikasi ancaman dan risiko dalam langkah langkah berikutnya. Membuat profil aset informasi penting untuk meyakinkan bahwa sebuah aset secara jelas dan konsisten digambarkan, bahwa ada definisi yang tidak ambigu atas batas-batas aset, dan bahwa kebutuhan keamanan untuk aset didefinisikan secara memadai. Jika diinginkan, Profil aset informasi bahkan dapat diperluas untuk memasukkan sebuah nilai kuantitatif untuk aset. Panduan and Aktivitas Ada delapan langkah dalam Langkah 2.
17 41 Langkah 2 Aktivitas 1 Aktivitas pertama dari langkah penilaian risiko ini meliputi mengidentifikasi kumpulan aset informasi dimana penilaian dilakukan. Penilaian tersebut menyediakan kegunaan terbesar ketika difokuskan pada aset informasi yang paling penting bagi organisasi. Tergantung pada tingkat dimana kita melakukan penilaian risiko, organisasi dapat dibagi menjadi departemen, divisi, atau sublevel lainnya pada organisasi. Untuk melakukan hal ini, dapat dipertimbangkan pertanyaan berikut: Aset informasi apa yang paling bernilai bagi organisasi? Aset informasi apa yang digunakan dalam proses dan operasi pekerjaan sehari-hari? Aset informasi apa, yang jika hilang, akan secara signifikan mengganggu kemampuan organisasi untuk menyelesaikan tujuannya dan berkontribusi untuk mencapai misi organisasi? Aset lain apakah yang secara dekat terkait dengan aset-aset tersebut? Lakukan brainstorming pada daftar aset informasi yang penting bagi Bina Nusantara dan pada yang mungkin dilakukan sebuah penilaian risiko yang terstruktur.
18 42 Langkah 2 Aktivitas 2 Berfokus pada pandangan kritis merupakan sebuah prinsip manajemen risiko yang penting. Selain itu, harus dilakukan penilaian risiko terstruktur hanya pada aset yang kritis untuk mencapai tujuan dan mencapai misi Bina Nusantara, serta aset yang penting lainnya seperti faktor-faktor seperti pemenuhan regulasi. Dari daftar yang dihasilkan pada Aktivitas 1, pertimbangkanlah pertanyaan berikut: Aset yang mana pada daftar, jika Aset kritis terbongkar oleh orang yang tidak berwenang Aset kritis dimodifikasi tannpa otorisasi Aset kritis hilang atau hancur Akses pada aset kritis diputuskan Aset yang memenuhi satu atau lebih dari kriteria kriteria ini harus dipertimbangkan sebagai hal yang kritis bagi Bina Nusantara dan harus mempunyai sebuah penilaian risiko terstruktur yang dilakukan atas hal tersebut. Permulaan dengan aktivitas berikutnya, akan dimulai proses melakukan penilaian risiko pada satu dari aset informasi kritis. Secara mudah ulangi semua langkah untuk setiap aset informasi yang diharap perlu untuk dilakukan penilaian risiko.
19 43 Langkah 2 Aktivitas 3 Pada aktivitas berikut akan dikumpulkan informasi mengenai information asset yang penting untuk memulai proses penilaian risiko terstruktur. Kita akan menggunakan Critical Information Asset Profile (Worksheet 8, L-8) untuk menyimpan informasi ini. Langkah 2 Aktivitas 4 Dokumentasikan alasan untuk memilih asset informasi kritis pada kolom (2) pada Critical Information Asset Profile. Untuk melakukannya, pertimbangkan pertanyaan berikut: Mengapa aset ini kritis bagi Bina Nusantara? Apakah aset informasi ini bergantung atas kebutuhan regulasi? Langkah 2 Aktivitas 5 Isilah sebuah deskripsi mengenai aset informasi kritis dalam kolom (3) dari Critical Information Asset Profile. Yakinkan bahwa didefinisikannya ruang lingkup dari information asset dan bahwa akan digunakan definisi yang telah disepakati dan umum. Pertimbangkanlah pertanyaan berikut ketika mendeskripsikan aset informasi: Apa nama yang umum bagi aset informasi ini (bagaimana orang-orang dalam Bina Nusantara menyebutnya?) Apakah aset informasi ini berupa elektronik atau fisik ( contoh, pada kertas), atau keduanya?
20 44 Catatan: Pastikan untuk mendokumentasikan faktor faktor yang berbeda yang terkait dengan nilai aset informasi dan/atau kebutuhan perlindungan dari aset. Langkah 2 Aktivitas 6 Identifikasi dan dokumentasikan pemilik dari aset informasi kritis (Mengacu kepada definisi yang disediakan di atas untuk menentukan yang mana sebagai pemilik). Isi informasi ini dalam kolom (4) pada Profil Aset Informasi Kritis. Pertimbangkan pertanyaan berikut ketika sedang mendokumentasikan pemilik aset informasi: Siapa dalam Bina Nusantara yang mempunyai tanggung jawab utama untuk aset informasi ini? Siapa yang memiliki proses bisnis dimana aset informasi ini digunakan? Proses bisnis milik siapakah yang paling bergantung pada aset informasi ini? Siapakah yang akan bertanggung jawab untuk mengatur nilai (moneter atau yang lainnya) dari aset informasi ini? Siapakah yang paling terkena dampak jika aset informasi rusak? Apakah ada pemilik yang berbeda untuk elemen yang berbeda dari data yang menyusun aset informasi? Catatan: Dalam banyak kasus, aset informasi dimiliki oleh lebih dari satu unit organisasi. Jika ini terjadi, yakinkan untuk
21 45 melibatkan pemilik tambahan dalam mendefinisikan aset dan melakukan penilaian risiko. Profil risiko dari aset mungkin tidak lengkap jika tidak mempertimbangkan Threat Environment dari semua operating unit yang mempunyai aset tersebut. Langkah 2 Aktivitas 7 Isilah kebutuhan keamanan untuk konfidensialitas, integritas, dan ketersediaan dalam kolom (5) pada Critical Information Asset Worksheet. Mulailah dengan menandai kebutuhan yang dapat diaplikasikan pada aset informasi, dan teruskan dengan mengisi informasi yang melengkapi setiap pernyataan kebutuhan keamanan. Pada sebelah kanan dari pernyataan ini dapat ditambahkan kebutuhan atau dapat dibuat kebutuhan yang lebih spesifik. Hal ini penting untuk diingat selama langkah ini karena jika ada lebih dari satu pemilik dari aset informasi, kebutuhan keamanan yang dikembangkan untuk aset tersebut harus merefleksikan kebutuhan dari semua pemilik. Kebutuhan keamanan untuk aset informasi sering diturunkan dari perundang-undangan dan regulasi. Harus dipastikan bahwa kebutuhan keamanan yang didefinisikan mendukung regulasi yang berhubungan. Catatan: Sebuah kategori yang berjudul other disediakan untuk kebutuhan keamanan tambahan yang tidak sesuai dengan kategori yang didaftarkan. Langkah 2 Aktivitas 8
22 46 Identifikasikan kebutuhan keamanan yang paling penting untuk aset informasi dengan menandai sebuah X pada kotak sebelah kategori dari kebutuhan keamanan dalam kolom (6) pada Critical Information Asset Worksheet. informasi ini akan digunakan ketika ditentukannya dampak potensial dari risiko, sehingga ini penting agar dapat memilih kebutuhan keamanan ini secara hati-hati. Langkah 3 Mengidentifikasi Kontainer dari Aset Informasi Latar Belakang dan Definisi Kontainer aset informasi Sebuah kontainer aset informasi adalah tempat dimana aset informasi disimpan, dikirim, atau diproses. Kontainer aset informasi merupakan tempat dimana aset informasi tinggal. Kontainer secara umum meliputi perangkat keras, perangkat lunak, sistem aplikasi, server, dan jaringan (aset teknologi), tetapi mereka juga dapat meliputi item-item seperti file folder (tempat informasi disimpan dalam bentuk tertulis) atau orang (yang membawa infomasi penting seperti kekayaan intelektual). Mereka juga dapat berupa keduanya internal dan eksternal pada organisasi. Catatan Tempat dimana aset informasi disimpan, dikirim, atau diproses dapat menjadi poin dari kerentanan dan ancaman yang memposisikan aset informasi pada risiko. Sebaliknya, mereka juga dapat menjadi tempat dimana kontrol dapat diimplementasikan untuk meyakinkan bahwa aset informasi dilindungi dari bahaya sehingga mereka dapat digunakan sesuai yang diinginkan.
23 47 Kontainer secara khusus kebanyakan diidentifikasi sebagai beberapa tipe dari aset teknologi perangkat keras, perangkat lunak, atau sistem tetapi kontainer juga dapat menjadi objek fisik seperti kertas atau orang yang penting bagi organisasi. Panduan and Aktivitas Hanya ada satu aktivitas dalam Langkah 3. Langkah 3 Aktivitas 1 Ada tiga poin yang sangat penting mengenai keamanan dan konsep dari kontainer aset informasi: Cara aset informasi dilindungi atau diamankan melalui kontrol yang diimplementasikan pada tingkat kontainer. Sebagai contoh, untuk melindungi database customer pada server, lapisan kontrol yang diaplikasikan seperti mengizinkan hanya orang yang terotorisasi untuk masuk ke dalam ruang server dan akses jaringan terbatas bagi individu yang terotorisasi. Tingkat dimana aset informasi dilindungi atau diamankan berdasarkan seberapa baik kontrol yang diimplementasikan pada tingkat kontainer dengan memperhitungkan pertimbangan kebutuhan keamanan atas aset informasi. Kerentanan dan ancaman terhadap kontainer dimana aset informasi tinggal diturunkan oleh aset informasi. Ini dapat berupa kasus dengan orang-orang jika seorang karyawan merupakan satu-satunya yang memiliki bagian utama dari kekayaan intelektual dan tidak pernah
24 48 mendokumentasikannya, kehilangan orang utama karena sakit atau berakhirnya masa kerja mengakibatkan aset informasi tidak dapat diakses. Langkah 4 Identify Areas of Concern Latar Belakang dan Definisi Area of Concern Pernyataan deskriptif yang menjabarkan kondisi atau situasi yang sebenarnya yang dapat mempengaruhi aset informasi dalam Bina Nusantara. Catatan Pada Langkah 4, dimulai proses pengembangan profil risiko aset informasi. Risiko adalah kombinasi dari ancaman (kondisi) dan dampak yang dihasilkan dari ancaman jika ditindaklanjuti (akibatnya). Pada langkah ini, mulanya dicari komponen ancaman dari persamaan risiko diatas dengan cara brainstorming dari situasi atau kondisi yang mungkin mengancam aset informasi yang dimiliki. Kondisi dan situasi dunia nyata ini dapat disebut sebagai Area of Concern dan dapat merepresentasikan ancaman dan akibat yang dapat ditimbulkan. Area of Concern dibuat dan digunakan sebagai awal mula pengembangan profil risiko di langkah 5. Area of Concern dapat menggolongkan risiko kedalam risiko - risiko yang unik dalam organisasi dan unik dalam kondisi operasional tertentu. tujuan dari langkah ini bukan membuat daftar lengkap dari semua ancaman yang dapat muncul untuk asset informasi. Namun tujuan dari langkah ini adalah membuat daftar situasi dan kondisi yang muncul dalam pikiran ketika kita memikirkannya dan dapat mempengaruhi aset yang ada.
25 49 Ketika dilakukannya langkah ini, harus diingat berbagai aktor, motif, dan hasil yang diturunkan didalam Area of Concern. Tetap buat sedetail mungkin dan juga harus diperhitungkan kebutuhan keamanan yang telah ditentukan untuk aset informasi dan bagaimana aset- aset tersebut dapat terkena bahaya yang ditimbulkan oleh ancaman ketika dibuat skenario nyata. Panduan and Aktivitas Hanya ada satu aktivitas dalam Langkah 4. Langkah 4 Aktivitas 1 Untuk melakukan aktivitas ini, dokumen yang perlu digunakan adalah information Asset Risk Environment Maps sebagai referensi dan Information Asset Risk Worksheet untuk mencatat Area of Concern (Worksheet 10, L-10). Untuk mengidentifikasikan Areas of Concern, dilakukan langkah - langkah berikut ini : 1. dengan menggunakan Information Asset Risk Environment Maps, lakukan review dari kontainer yang telah kita buat untuk membuat diskusi tentang Area of Concerns potensial. 2. dokumentasikan setiap Area of Concern yang diidentifikasikan kedalam Information Asset Risk Worksheet. Langkah 5 Mengidentifikasi Skenario Ancaman Latar Belakang dan Definisi
26 50 Ancaman - Ancaman adalah indikasi dari kemungkinan munculnya kejadian yang tidak diharapkan. ancaman mengacu kepada situasi (atau skenario) dimana seseorang dapat melakukan tindakan yang tidak diharapkan (seorang penyerang memulai DDoS terhadap server Bina Nusantara) atau kejadian alam dapat menyebabkan hasil yang tidak diinginkan (sebagai contoh kebakaran yang merusak perangkat keras sistem informasi perusahaan). sebuah ancaman diciptakan ketika seorang aktor mengeksploitasi celah kelemahan. Skenario ancaman Skenario ancaman adalah situasi dimana aset informasi dapat terancam bahaya. Skenario ancaman biasanya disusun dari aktor, motif, alat (akses), dan hasil yang tidak diinginkan. Skenario ancaman adalah cara yang disederhanakan untuk menentukan apakah sebuah risiko yang dapat mempengaruhi aset informasi. Threat tree - sebuah tree structure yang digunakan untuk memvisualisasikan barisan dari scenario ancaman. Threat tree membantu kita untuk memikirkan ancaman potensial secara luas kepada aset informasi kita sebagai basis untuk menentukan ancaman. Catatan Pada langkah 4, sebelumnya sudah didokumentasikan Area of Concern yang dapat mempengaruhi aset informasi. Pada langkah ini, Areas of Concern dikembangkan ke dalam scenario ancaman yang
27 51 menjelaskan detail atribut dari sebuah risiko. Untuk mengembangkan Areas of Concern menjadi scenario ancaman, kita harus terlebih dahulu mengerti komponen dasar yang menyusun sebuah risiko. risiko memiliki atribut - atribut sebagai berikut : 1. Aset - suatu hal yang memiliki nilai bagi perusahaan 2. Akses/alat : bagaimana aset diakses oleh aktor (arti teknis, akses fisik). Akses hanya berlaku kepada aktor manusia. 3. Aktor - siapa saja atau apa saja yang dapat melanggar persyaratan keamanan (kerahasiaan, integritas, ketersediaan) dari suatu aset 4. Motif - tujuan dari aktor (sengaja atau tidak disengaja). motif hanya berlaku kepada aktor manusia 5. Hasil hasil (pengungkapan, modifikasi, kerusakan, kerugian, gangguan) dari dilanggarnya persyaratan keamanan dari sebuah aset Panduan and Aktivitas Langkah 5 Aktivitas 1 pada aktivitas ini, diidentifikasikan Threat scenario tambahan yang belum dicakup dalam Area of Concern. dalam melakukan hal ini, Appendix C Threat Scenarios Questionnaires digunakan. terdapat satu kuisioner untuk tiap kontainer (teknis, fisik, dan orang-orang). Setiap kuisioner terdiri dari beberapa skenario yang diikuti oleh
28 52 pertanyaan yang dirancang untuk mengidentifikasikan ancaman tambahan. Langkah 5 Aktivitas 2 pada aktivitas ini, akan dilengkapi Information Asset Risk Worksheets untuk tiap skenario ancaman umum yang diidentifikasikan. Langkah 5 Aktifitas 3 aktivitas ini bersifat opsional untuk semua profil risiko asset informasi. Langkah ini perlu dilakukan untuk semua profil yang ada jika diputuskan untuk melakukannya. pada langkah ini, telah ditentukan probabilitas kedalam deskripsi Threat scenario yang telah dibuat pada Information Asset Risk Worksheets. Langkah 6 Mengidentifikasi Risiko Latar Belakang dan Definisi Pernyataan dampak - pernyataan deskriptif yang menjelaskan bagaimana Bina Nusantara terkena dampak akan terjadinya skenario ancaman. Pernyataan dampak adalah konsekuensi dari realisasi dari skenario ancaman.
29 53 Risiko - risiko adalah kemungkinan terkena kerugian atau kerusakan. risiko mengacu pada situasi dimana seseorang dapat melakukan suatu tindakan yang tidak dinginkan atau kejadian alam dapat menyebabkan hasil yang tidak diinginkan, yang berdampak negatif. Risiko disusun atas : sebuah kejadian, sebuah konsekuensi, dan ketidakpastian. Catatan Dengan mengidentifikasikan bagaimana perusahaan terkena dampak dari risiko, kita sudah melengkapi persamaan risiko. yang dapat digambarkan sebagai berikut : Ancaman(kondisi) + dampak(konsekuensi) = risiko langkah 4 dan 5 + Langkah 6 = risiko Panduan and Aktivitas Langkah 6 aktivitas 1 Pada aktivitas ini ditentukan bagaimana skenario ancaman yang telah dicatat dalam tiap Information Asset Risk Worksheet dapat memberikan dampak bagi perusahaan. Langkah 7 Menganalisa Risiko Latar Belakang dan Definisi Nilai dampak - nilai kualitatif yang diberikan untuk menggambarkan jangkauan dari dampak yang diberikan terhadap Bina Nusantara ketika suatu scenario ancaman dan hasil dari scenario ancaman tersebut menjadi kenyataan. Nilai dampak berasal dari kriteria pengukuran risiko.
30 54 Catatan Pada langkah 7, diberikannya nilai kualitatif kepada jangkauan sejauh mana Bina Nusantara dipengaruhi oleh ancaman dengan cara menghitung nilai risiko untuk tiap risiko terhadap tiap aset informasi. Penilaian ini digunakan untuk menentukan risiko mana yang membutuhkan langkah mitigasi secepatnya dan untuk memprioritasikan tindakan mitigasi pada langkah 8. Analisis risiko adalah kegiatan yang kompleks. pada penilaian risiko terstruktur, akan dilakukan aktivitas yang memberikan langkah sistematis untuk menganalisa bagaimana Bina Nusantara terpengaruh oleh suatu risiko, namun aktivitas - aktivitas ini tidak dapat meliputi semua hal. Pada aktivitas ini akan dihasilkan nilai risiko relatif. Nilai risiko relatif dihasilkan dari menghitung jangkauan dari dampak yang dihasilkan suatu risiko terhadap perusahaan terhadap nilai relatif kepentingan pada macam - macam impact area. Dengan kata lain, jika area "reputasi" merupakan area terpenting dari perusahaan dan konsekuensi dari risiko menghasilkan dampak yang besar bagi area reputasi, harus diambil tindakan yang memastikan risiko ini dimitigasi. Dengan menggunakan kriteria - kriteria ini, pastikan bahwa risiko diberikan nilai yang mengacu pada organizational drivers. Panduan and Aktivitas Terdapat 2 aktivitas pada step 7 ini. aktivitas ini harus dilakukan terhadap tiap Information Asset Risk Worksheet. Langkah 7 Aktivitas 1
31 55 Mulai aktivitas ini dengan mereview risk measurement criteria yang diciptakan pada langkah 1, aktivitas 1. Fokus terhadap bagaimana definisi dampak tinggi, menengah, dan rendah untuk perusahaan. Mulai dengan risk worksheet yang pertama, lakukan review dari pernyataan konsekuensi yang telah kita catat. Langkah 7 Aktivitas 2 Pada langkah ini nilai risiko relatif akan dihitung. Nilai risiko relatif dapat digunakan untuk menganalisa risiko dan membantu Bina Nusantara untuk memutuskan strategi terbaik dalam menghadapi risiko. Langkah 8 Memilih Pendekatan Pengurangan Latar Belakang dan Definisi Pendekatan pengurangan - Cara yang dipilih oleh Bina Nusantara dalam menangani risiko. Bina Nusantara memiliki tiga pilihan yaitu : Terima (accept) - keputusan yang dibuat pada saat analisis risiko untuk tidak mengambil tindakan dalam penanganan risiko dan untuk menerima konsekuensi yang ditimbulkan. Risiko yang diterima biasanya memiliki dampak yang kecil kepada organisasi. Kurangi (mitigate) - keputusan yang dibuat pada saat analisis risiko untuk menangani risiko dengan cara mengembangkan dan mengimplementasikan kontrol untuk menentang ancaman yang ada atau untuk meminimalisasi hasil dari dampak yang ditimbulkan.
32 56 Risiko yang dimitigasikan adalah risiko yang memiliki dampak menengah hingga tinggi kepada organisasi. Defer - situasi dimana risiko tidak diterima atau dimitigasi berdasarkan keinginan Bina Nusantara untuk mengumpulkan informasi tambahan dan melakukan analisis tambahan. Risiko yang ditangguhkan dimonitor dan direvaluasi pada masa yang akan datang. Risiko yang ditangguhkan biasanya risiko yang tidak memiliki dampak yang signifikan kepada organisasi. Risiko residual - risiko residual adalah risiko yang tetap tinggal ketika pendekatan mitigasi telah dikembangkan dan dimplementasikan untuk sejumlah risiko yang mempengaruhi aset informasi. Risiko residual yang tetap ada harus diterima oleh organisasi. Catatan Pada langkah 8, kita menentukan risiko mana yang dimitigasi dan bagaimana caranya. Hal ini dilakukan dengan cara memberikan nilai prioritas kepada risiko, memutuskan pendekatan dalam hal mitigasi risiko yang didasari oleh faktor - faktor Bina Nusantara, dan mengembangkan strategi mitigasi yang mencakup nilai dari aset dan tempat dimana aset tersebut diletakkan. Keputusan untuk menerima risiko, mitigasi, atau penangguhan didasari oleh beberapa faktor penting. Nilai dampak yang diberikan merupakan penggerak utama, tapi kemungkinan terjadinya suatu risiko juga penggerak utama. Jika sebuah risiko dapat secara serius atau signifikan memberikan dampak yang besar kepada Bina Nusantara, namun
33 57 memiliki kemungkinan yang terjadi kecil, mitigasi mungkin tidak perlu dilakukan. Sayangnya, tidak ada jalur pasti untuk diikuti dalam penentuan risiko mana yang perlu dimitigasi. seringkali, keputusan seperti ini yang diputuskan oleh individu individu yang terlibat dalam penilaian risiko dan pengetahuan mereka tentang Bina Nusantara. Ketika keputusan telah dibuat untuk memitigasi risiko, kita harus mengembangkan strategi yang efektif dan effisien. memutuskan bagaimana memitigasi risiko adalah perkerjaan yang sulit dan mungkin membutuhkan diskusi dengan staf ahli yang lain didalam Bina Nusantara. Fakta bahwa pemilik aset informasi dan penjaga aset informasi merupakan dua orang yang berbeda berarti bahwa mereka berdua harus berkolaborasi dalam strategi terbaik untuk memberi perlindungan secara keseluruhan. Panduan and Aktivitas Langkah 8 Aktivitas 1 Aktivitas pertama dalam langkah 8 adalah untuk mensortir tiap - tiap risiko yang telah diidentifikasikan berdasarkan nilai risiko mereka. Pengelompokan risiko ke dalam urutan tertentu dapat membantu dalam pengambilan keputusan dalam status mitigasi risiko - risiko tersebut. Langkah 8 Aktivitas 2 Berikan pendekatan mitigasi kepada tiap - tiap risiko. Pertimbangkan untuk menggunakan hal berikut sebagai pedoman, namun ingat bahwa keputusan tentang pendekatan mitigasi sangat tergantung kepada keadaan unik operasional Bina Nusantara, jadi
34 58 jangan hanya mengandalkan grafik ini untuk menentukan dalam penangan risiko yang telah teridentifikasi. Langkah 8 Aktivitas 3 Untuk semua profil risiko yang telah diputuskan untuk dimitigasi, harus dikembangkan strategi mitigasi. Harus dicatat tindakan yang dapat dilakukan untuk memitigasi risiko, mulailah memikirkan strategi mitigasi kepada tiap risiko yang telah diputuskan untuk dimitigasi sebagai berikut : 1. Catat kontainer mana kontrol akan diterapkan. 2. Jelaskan kontrol yang akan diterapkan dan risiko residual terhadap aset setelah kontrol diimplementasikan.
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciA world-class university. in continuous pursuit of innovation and enterprise
A world-class university in continuous pursuit of innovation and enterprise The mission of BINUS University is to contribute to the global community through the provision of world-class education by :
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan
Lebih terperinciManajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro
Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Deni Ahmad Jakaria Jurusan Teknik Informatika STMIK DCI Jl. Sutisna Senjaya No. 158A Tasikmalaya, Indonesia
Lebih terperinciABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha
ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciBAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan
BAB 1 PENDAHULUAN 1.1 Latar belakang Dalam kehidupan sehari-hari kita sering mendengar kata Risiko dan sudah biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan dengan kemungkinan
Lebih terperinciBAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun
47 BAB III METODOLOGI 3.1 Pendahuluan Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun perencanaan Strategic Planning tahap demi tahap. Metodologi yang digunakan pada tesis ini merupakan
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciBAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna
BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam
Lebih terperinciMANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO
MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO 1) Henki Bayu Seta, 2) Theresiawati, 3) Tri Rahayu 1) Teknik Informatika UPN Veteran Jakarta
Lebih terperinciUNIVERSITAS INDONESIA
UNIVERSITAS INDONESIA ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM SKRIPSI Diajukan sebagai salah satu syarat untuk
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Pembangunan apartemen adalah salah satu pembangunan yang menimbulkan risiko tinggi bagi proyek tersebut maupun lingkungan sekitarnya dibandingkan dengan pembangunan
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciMENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika
Lebih terperinciBAB 3 METODOLOGI PENELITIAN. antara Content, Accuracy, Format, Ease of Use, dan Timeliness dengan Satisfaction
BAB 3 METODOLOGI PENELITIAN 3.1 Kerangka Berpikir Penelitian ini diawali dengan mengetahui permasalahan objek penelitian yang akan diteliti, yaitu untuk mengetahui apakah ada hubungan dan pengaruh antara
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Profil Binus University 4.1.1 Sejarah Binus University Binus University pertama kali didirikan pada tanggal 21 Oktober 1974 sebagai tempat kursus komputer dengan namamodern
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
Lebih terperinciBAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian
BAB III METODE PENELITIAN Pada Bab III akan dibahas tentang metode penelitian yang digunakan dalam penelitian ini. Metode penelitian yang digunakan mengaplikasikan antara langkah-langkah audit menurut
Lebih terperinciCOSO ERM (Enterprise Risk Management)
Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi merupakan teknologi yang dapat digunakan untuk membantu manusia dalam memproses data untuk mendapatkan informasi yang bermanfaat. Perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN. proses bisnis yang berjalan dalam sebuah perusahaan.
BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang pesat dewasa ini, maka diperlukan adanya suatu infrastruktur teknologi informasi untuk mendukung proses bisnis
Lebih terperinciBAB III METODE PENELITIAN. metode tersebut terdapat lima tahapan, yaitu tahapan Visioning, Analysis, Direction
BAB III METODE PENELITIAN Metode penelitian pada perencanaan strategis STI pada PT Cahaya Berkah Abadi penulis menggunakan metode PSTI dengan tahapan Anita Cassidy. Didalam metode tersebut terdapat lima
Lebih terperinciBAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)
BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciBAB 3 DESKRIPSI UMUM APLIKASI QUESTION ANSWER AND CORRECTIVE ACTION REQUEST. komputer jangka pendek dengan nama Modern Computer Course.
BAB 3 DESKRIPSI UMUM APLIKASI QUESTION ANSWER AND CORRECTIVE ACTION REQUEST 3.1. Sekilas Perusahaan 3.1.1. Sejarah BINUS University BINUS University pada awalnya adalah sebuah lembaga pendidikan komputer
Lebih terperinciITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada
ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu
Lebih terperinciBab II Tinjauan Pustaka
Bab II Tinjauan Pustaka II.1 Pengertian Nilai (Value) Nilai dalam bahasa yunani axia yang berarti berharga, namun ada perbedaan konsep antara harga dan nilai dalam bahasa Indonesia. Nilai bermakna sesuatu
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciPENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO
PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO Rosini 1, Meutia Rachmaniah 2, Badollahi Mustafa 3 1 Mahasiswa Pascasarjana IPB Program Studi Magister Teknologi Informasi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data
Lebih terperinciMANAJEMEN RISIKO SISTEM INFORMASI
BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer
Lebih terperinciBAB 3 ANALISIS SISTEM YANG BERJALAN. yang berada di Universitas Bina Nusantara yang memiliki tanggung jawab untuk
BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Organisasi Quality Management Center (QMC) merupakan salah satu organisasi internal yang berada di Universitas Bina Nusantara yang memiliki tanggung jawab
Lebih terperinciBAB 1 PENDAHULUAN. Ilmu pengetahuan dan teknologi informasi terutama penggunaan internet saat ini
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ilmu pengetahuan dan teknologi informasi terutama penggunaan internet saat ini berkembang pesat setiap tahunnya. Menurut data Internet World Stats, Indonesia termasuk
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciBAB 1 PENDAHULUAN. proyek TI dapat ditakdirkan untuk gagal sejak awal. Pertama, pengembangan sistem TI
BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut penelitian William (2007), ada empat alasan utama mengapa suatu proyek TI dapat ditakdirkan untuk gagal sejak awal. Pertama, pengembangan sistem TI baru yang
Lebih terperinciDaftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap
L1 Daftar Pertanyaan Wawancara 1. Apa visi dan misi instansi? 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap bagian? 3. Bagaimana proses bisnis instansi? 4. Sejak tahun
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinciBAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, para pelaku bisnis bersaing ketat untuk memperoleh keunggulan kompetitif. Perusahaan harus memiliki strategi agar dapat bertahan di antara perusahaan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciIII. METODE PENELITIAN
40 III. METODE PENELITIAN 3.1. Kerangka Pemikiran Visi dan misi adalah merupakan dasar terbentuknya suatu perusahaan. Hal tersebut dapat digunakan dalam pembuatan perencanaan strategis. Visi dan misi dalam
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinci- 1 - UMUM. Mengingat
- 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan
Lebih terperinciMuhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI
Muhammad Bagir, S.E.,M.T.I Pengelolaan Strategik SI/TI 1 Tantangan Pengelolaan IT Perubahan teknologi (TI) semakin cepat. Aplikasi dan data semakin banyak overload informasi. Perkembangan bisnis yang semakin
Lebih terperinciREPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S)
REPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S) SISTEM MANAJEMEN KESELAMATAN LAMPIRAN PERATURAN MENTERI PERHUBUNGAN NOMOR : KM 20 TAHUN 2009 TANGGAL : 17 FEBRUARI
Lebih terperinciTentang Generali Group Compliance Helpline (EthicsPoint)
Tentang Generali Group Compliance Helpline (EthicsPoint) Pelaporan Umum Keamanan Pelaporan Kerahasiaan & perlindungan data Tentang Generali Group Compliance Helpline (EthicsPoint) Apa Itu Generali Group
Lebih terperinciANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI
ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI Nyoman Ayu Nila Dewi 1), I Gusti Putu Hardi Yudana 2) 1) Sistem Informasi STMIK STIKOM Bali 2) Sistem Komputer STMIK STIKOM Bali Jl Raya
Lebih terperinciLAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap
LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap strategi di dalam perusahaan. Petunjuk Bobot : Berilah bobot antara 0-1 dengan
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013
PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)
Lebih terperinciPENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL
PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL Erwin gunadhi 1, Heru arranuri 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan XYZ merupakan perusahaan yang bergerak dibidang telekomunikasi di Indonesia. Perusahaan XYZ memiliki banyak pelanggan yang tersebar diseluruh wilayah di
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciSatu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer
Lebih terperinciLAMPIRAN LAMPIRAN ARAHAN STRATEGI (STRATEGIC INTENTION) Wawancara dilakukan pada pengguna aplikasi (user) yang berhubungan
LAMPIRAN LAMPIRAN I. KUISIONER HUBUNGAN LIGHTS-ON DAN PROYEK DENGAN ARAHAN STRATEGI (STRATEGIC INTENTION) Wawancara dilakukan pada pengguna aplikasi (user) yang berhubungan dan staf senior dari departemen
Lebih terperinciPERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
Lebih terperinciBAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap
BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap awal, tahap visioning, tahap analysis, tahap direction, dan tahap recommendation. Tahap perencanaan STI
Lebih terperinciDaftar Isi. Selamat Datang 1 Mengakses SIMR 2. Fitur SIMR-RKAP 4. Sistem yang Direkomendasikan 2. Login 3. Dashboard 5.
Daftar Isi Selamat Datang 1 Mengakses SIMR 2 Sistem yang Direkomendasikan 2 Login 3 Fitur SIMR-RKAP 4 Dashboard 5 Input Worksheet 6 Input Risiko UPDATE 7 Tahapan Input Risiko UPDATE 7 Monitoring UPDATE
Lebih terperinciBAB 3 3 METODE PENELITIAN
31 BAB 3 3 METODE PENELITIAN Bab metodologi penelitian berisi penjelasan mengenai metode dan tahapan yang dilakukan penulis untuk mencapai tujuan penelitian, yaitu perancangan skenario investasi terbaik
Lebih terperinciBab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Berbagai cara dapat dilakukan oleh pelaku usaha untuk membuat nama perusahaannya berkembang luas dan mendapatkan citra yang baik dari masyarakat. Terlebih di jaman
Lebih terperinciLAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE. Petunjuk: Berilah nilai bobot antara 0-5 dimana:
LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE Petunjuk: Berilah nilai bobot antara - dimana: Tidak berhubungan sama sekali. Sangat sedikit hubungannya. Sedikit hubungannya Cukup berhubungan. Memiliki
Lebih terperinciBAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
Lebih terperinciEVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN
Lebih terperinciBAB V KESIMPULAN DAN REKOMENDASI
484 BAB V KESIMPULAN DAN REKOMENDASI A. Kesimpulan Kesimpulan ini disusun merujuk kepada hasil dan pembahasan penelitian studi tentang Struktur, Pelaksanaan, Perangkat, dan Pengendalian Sistem Manajemen
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciInternal Audit Charter
SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA A. Tinjauan Pustaka Pada penelitian sebelumnya yang berjudul Pengembangan Model Arsitektur Enterprise Untuk Perguruan Tinggi dilakukan pengembangan model arsitektur enterprise untuk
Lebih terperinciUniversitas Bina Nusantara. Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Genap tahun 2008
Universitas Bina Nusantara Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Genap tahun 2008 MANAJEMEN PROYEK NEW CORE SYSTEM PT. ASURANSI XYZ Rahmawati Desyanti 0800754960 Clevera Raidani 0800767010
Lebih terperinciBAB 4 PENGUMPULAN, PENGOLAHAN DAN ANALISIS DATA
25 BAB 4 PENGUMPULAN, PENGOLAHAN DAN ANALISIS DATA 4.1 Sejarah Perusahaan Perjalanan Universitas Bina Nusantara dimulai pada tanggal 21 Oktober 1974. Ini berasal dari kursus jangka pendek bernama Kursus
Lebih terperinciBAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian
BAB III OBYEK DAN METODOLOGI PENELITIAN 3.1 Obyek Penelitian Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian dilakukan pada Direktorat Teknologi dan Keuangan, khususnya pada Area
Lebih terperinciBAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA
No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas pengerjaan tugas akhir ini dalam melakukan analisis perencanaan strategis sistem informasi kami menggunakan metode Ward
Lebih terperinciBAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.
BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan sistem informasi saat ini telah mengalami pertumbuhan yang sangat pesat. Hal ini mengakibatkan timbulnya persaingan yang semakin ketat pada sektor bisnis
Lebih terperinciTUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD
TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD Kelas : LMA3 Andy Gracia 1701498540 Junaidy 1701498534
Lebih terperinciProses Manajemen Risiko INDENTIFIKASI RISIKO. WITH YOU, WE BUILD PUBLIC TRUST Bersama Anda Membangun Kepercayaan Publik
Proses Manajemen INDENTIFIKASI RISIKO WITH YOU, WE BUILD PUBLIC TRUST Bersama Anda Membangun Kepercayaan Publik Inspektorat Jenderal Kementerian Keuangan Gedung Juanda II Lantai 7, Jl. Dr. Wahidin No.
Lebih terperinciLAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN
LAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN - 1 - PEDOMAN PENERAPAN MANAJEMEN RISIKO TERINTEGRASI Konglomerasi
Lebih terperinciBAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk
BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan
Lebih terperinciBAB II LANDASAN TEORI
DAFTAR ISI LEMBAR JUDUL... i LEMBAR JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI TUGAS AKHIR... iv LEMBAR PERNYATAAN... v ABSTRAK... vii KATA PENGANTAR... x DAFTAR ISI...
Lebih terperinciBAB 1 PENDAHULUAN. memproses data untuk mendapatkan informasi. Teknologi informasi ini pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi adalah teknologi yang membantu kita dalam memproses data untuk mendapatkan informasi. Teknologi informasi ini pada awalnya diperuntukan bagi tujuan
Lebih terperinci